Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Prochaine révision
Révision précédente
elearning:workbooks:debian:11:sec:l104 [2025/11/29 15:20] – créée adminelearning:workbooks:debian:11:sec:l104 [2025/12/08 13:46] (Version actuelle) admin
Ligne 16: Ligne 16:
         * Options de Montage         * Options de Montage
     * Systèmes de Fichiers Chiffrés     * Systèmes de Fichiers Chiffrés
-    * LAB #1 - Créer un Système de Fichiers Chiffré avec encryptfs+      * LAB #1 - Créer un Système de Fichiers Chiffré avec encryptfs
       * LAB #2 - Créer un Système de Fichiers Chiffré avec LUKS       * LAB #2 - Créer un Système de Fichiers Chiffré avec LUKS
         * 2.1 - Présentation         * 2.1 - Présentation
-   * 2.2 - Mise en Place +        * 2.2 - Mise en Place 
-   * 2.3 - Le fichier /etc/crypttab+        * 2.3 - Le fichier /etc/crypttab
         * 2.4 - Ajouter une deuxième Passphrase         * 2.4 - Ajouter une deuxième Passphrase
         * 2.5 - Supprimer une Passphrase         * 2.5 - Supprimer une Passphrase
-   * 2.6 - Supprimer LUKS+        * 2.6 - Supprimer LUKS
     * LAB #3 - Mise en place du File Integrity Checker Afick     * LAB #3 - Mise en place du File Integrity Checker Afick
       * 3.1 - Présentation       * 3.1 - Présentation
Ligne 38: Ligne 38:
       * LAB #4 - Mise en place de rkhunter       * LAB #4 - Mise en place de rkhunter
         * 4.1 - Installation         * 4.1 - Installation
-        * Les options de la commande 
         * 4.2 - Utilisation         * 4.2 - Utilisation
         * 4.3 - Configuration         * 4.3 - Configuration
 +      * LAB #5 - Mise en place de chkrootkit
 +        * 5.1 - Installation
 +        * 5.2 - Utilisation
 +        * 5.3 - Configuration
  
 =====La sécurisation des systèmes de fichiers===== =====La sécurisation des systèmes de fichiers=====
Ligne 100: Ligne 103:
 | file_mode=valeur | Formats non-Linux | Spécifie les droits d'usage des fichiers | umask actuel | | file_mode=valeur | Formats non-Linux | Spécifie les droits d'usage des fichiers | umask actuel |
  
-Les **executables** se trouvant dans les repertoires **/sbin**, **/bin**, **/usr/sbin** et **/usr/bin** ne doivent pas posseder des droits **standards** superieurs a 755.+Les **executables** se trouvant dans les répertoires **/sbin**, **/bin**, **/usr/sbin** et **/usr/bin** ne doivent pas posséder des droits **standards** supérieurs à 755.
  
 =====Systèmes de Fichiers Chiffrés===== =====Systèmes de Fichiers Chiffrés=====
Ligne 106: Ligne 109:
 ====LAB #1 - Créer un Système de Fichiers Chiffré avec encryptfs===== ====LAB #1 - Créer un Système de Fichiers Chiffré avec encryptfs=====
  
-Commencez par installer le paquet **ecryptfs-utils** dans la machine virtuelle Debian 11 :+Commencez par installer le paquet **ecryptfs-utils** dans la machine virtuelle Debian 12 :
  
 <code> <code>
Ligne 117: Ligne 120:
 root@debian12:~# mkdir /mnt/sdb root@debian12:~# mkdir /mnt/sdb
  
-root@debian12:~# mkfs.etc4 /dev/sdb+root@debian12:~# mkfs.ext4 /dev/sdb
 -bash: mkfs.etc4: command not found -bash: mkfs.etc4: command not found
 root@debian12:~# mkfs.ext4 /dev/sdb root@debian12:~# mkfs.ext4 /dev/sdb
Ligne 150: Ligne 153:
 </code> </code>
  
-Remontez /mnt/sdc12 sur lui-même en spécifiant le type de fichiers en tant qu'encryptfs :+Remontez /mnt/sdb sur lui-même en spécifiant le type de fichiers en tant qu'encryptfs :
  
 <code> <code>
Ligne 262: Ligne 265:
 </code> </code>
  
-<WRAP center round important>+<WRAP center round important 50%>
 **Important** : Notez que /dev/sdb est toujours monté sur /mnt/sdb. **Important** : Notez que /dev/sdb est toujours monté sur /mnt/sdb.
 </WRAP> </WRAP>
Ligne 275: Ligne 278:
 </code> </code>
  
-<WRAP center round important>+<WRAP center round important 50%>
 **Important** : Notez que le nom du fichier **encrypt** a été chiffré.  **Important** : Notez que le nom du fichier **encrypt** a été chiffré. 
 </WRAP> </WRAP>
Ligne 332: Ligne 335:
 </code> </code>
  
-<WRAP center round important>+<WRAP center round important 50%>
 **Important** : Notez que le contenu du fichier **encrypt** a été chiffré. Pour pouvoir lire le nom et le contenu de ce fichier de nouveau, il faut remonter /mnt/sdb en spécifiant les mêmes options ainsi que la même passphrase. Notez que si vous vous trompez au niveau de la passphrase ceci n’empêchera pas le processus de montage. Par contre vous ne pourrez ni lire le nom ni lire le contenu du fichier chiffré. **Important** : Notez que le contenu du fichier **encrypt** a été chiffré. Pour pouvoir lire le nom et le contenu de ce fichier de nouveau, il faut remonter /mnt/sdb en spécifiant les mêmes options ainsi que la même passphrase. Notez que si vous vous trompez au niveau de la passphrase ceci n’empêchera pas le processus de montage. Par contre vous ne pourrez ni lire le nom ni lire le contenu du fichier chiffré.
 </WRAP> </WRAP>
Ligne 372: Ligne 375:
 </code> </code>
  
-<WRAP center round important>+<WRAP center round important 50%>
 **Important** : L'étape ci-dessus est très importante parce que elle permet de s'assurer qu'aucune donnée ne reste sur la partition. L'utilisation de ^C n'est faite que pour économiser du temps pendant cette formation. En production, il faudrait laissé exécuter la commande jusqu'à sa fin. **Important** : L'étape ci-dessus est très importante parce que elle permet de s'assurer qu'aucune donnée ne reste sur la partition. L'utilisation de ^C n'est faite que pour économiser du temps pendant cette formation. En production, il faudrait laissé exécuter la commande jusqu'à sa fin.
 </WRAP> </WRAP>
Ligne 386: Ligne 389:
  
 Are you sure? (Type 'yes' in capital letters): YES Are you sure? (Type 'yes' in capital letters): YES
-Enter passphrase for /dev/sdc:  +Enter passphrase for /dev/sdc: fenestros123456789 
-Verify passphrase: +Verify passphrase: fenestros123456789
 Key slot 0 created. Key slot 0 created.
 Command successful. Command successful.
 </code> </code>
  
-<WRAP center round important> +<WRAP center round important 50%
-**Important** : La passphrase ne sera pas en claire. Elle l'est ici pour vous montrer un mot de passe acceptable pour LUKS.+**Important** : La passphrase ne sera pas en clair. Elle est ici pour vous montrer un mot de passe acceptable pour LUKS.
 </WRAP> </WRAP>
  
-Ouvrez la partition LUKS en lui donnant le nom **sdc11** :+Ouvrez la partition LUKS en lui donnant le nom **sdc** :
  
 <code> <code>
Ligne 511: Ligne 514:
 <code> <code>
 root@debian12:~# cryptsetup luksAddKey /dev/sdc root@debian12:~# cryptsetup luksAddKey /dev/sdc
-Enter any existing passphrase: debian123456789 +Enter any existing passphrase: fenestros123456789 
-Enter new passphrase for key slot: +Enter new passphrase for key slot: debian123456789
 Verify passphrase: debian123456789 Verify passphrase: debian123456789
 </code> </code>
  
-<WRAP center round important> +<WRAP center round important 50%
-**Important** : Les passphrases ne seront pas en claire. Elle le sont ici pour vous montrer des mots de passe acceptables pour LUKS. +**Important** : Les passphrases ne seront pas en clair. Elle le sont ici pour vous montrer des mots de passe acceptables pour LUKS. 
 </WRAP> </WRAP>
  
Ligne 639: Ligne 642:
 </code> </code>
  
-<WRAP center round important>+<WRAP center round important 50%>
 **Important** : Lors du démarrage de la machine virtuelle, le système vous demanderait d'entrer la passphrase **fenestros123456789** pour permettre le montage de /dev/sdc. **Important** : Lors du démarrage de la machine virtuelle, le système vous demanderait d'entrer la passphrase **fenestros123456789** pour permettre le montage de /dev/sdc.
 </WRAP> </WRAP>
Ligne 761: Ligne 764:
 ====3.3 - Configuration==== ====3.3 - Configuration====
  
-La configuration d'Afick est contenu dans le fichier **/etc/afick.conf**.+La configuration d'Afick est contenue dans le fichier **/etc/afick.conf**.
  
 Dans ce fichier, plusieurs sections nous intéressent : Dans ce fichier, plusieurs sections nous intéressent :
Ligne 858: Ligne 861:
  
 <WRAP center round important 50%> <WRAP center round important 50%>
-**Important** - Veuillez à sauvegarder régulièrement votre base de données. En effet, dans le cas où votre système est compromis, sans sauvegarde de votre base, vous ne serez plus certain de l'exactitude de cette dernière.+**Important** - Veillez à sauvegarder régulièrement votre base de données. En effet, dans le cas où votre système est compromis, sans sauvegarde de votre base, vous ne serez plus certain de l'exactitude de cette dernière.
 </WRAP> </WRAP>
  
Ligne 1374: Ligne 1377:
 ====Le Problématique==== ====Le Problématique====
  
-Un **rootkit** est un paquet logiciel qui permet à un utilisateur non-autorisé d'obtenir les droits de **root**. +Un **rootkit** est un paquet logiciel qui permet à un utilisateur non autorisé d'obtenir les droits de **root**. 
  
 Les rootkits sont essentiellement de deux types, voire un mélange des deux : Les rootkits sont essentiellement de deux types, voire un mélange des deux :
Ligne 1381: Ligne 1384:
   * des paquets logiciels d'un utilisateur qui prennent la place de binaires système.   * des paquets logiciels d'un utilisateur qui prennent la place de binaires système.
  
-Les rootkits de type modules du noyau insèrent des modules qui remplacent des appels systèmes et cachent des informations concernant certains processus spécifiques.+Les rootkits de type modules du noyau insèrent des modules qui remplacent des appels système et cachent des informations concernant certains processus spécifiques.
  
-Les rootkits de type paquets logiciels remplacement en règle générale des binaires système tels **ps**, **login** etc. Les binaires de remplacement cachent des processus et des répertoires de l'attaquant.+Les rootkits de type paquets logiciels remplacement en règle générale des binaires système tels que **ps**, **login** etc. Les binaires de remplacement cachent des processus et des répertoires de l'attaquant.
  
 ====Contre-Mesures==== ====Contre-Mesures====
Ligne 1847: Ligne 1850:
 ====5.3 - Configuration==== ====5.3 - Configuration====
  
-**chkrootkit** peut être configuré soit par des options sur la ligne de commande soit par l'édition de son fichier de configuration **/etc/chkrootkit/chkrootkitq.conf** :+**chkrootkit** peut être configuré soit par des options sur la ligne de commande soit par l'édition de son fichier de configuration **/etc/chkrootkit/chkrootkit.conf** :
  
 <code> <code>
Ligne 1910: Ligne 1913:
  
 Dernièrement, le fichier **/etc/chkrootkit/chkrootkit.ignore** permet à l'administrateur système de supprimer les faux positifs de la sortie de l'outil d'analyse de rootkits chkrootkit. Dernièrement, le fichier **/etc/chkrootkit/chkrootkit.ignore** permet à l'administrateur système de supprimer les faux positifs de la sortie de l'outil d'analyse de rootkits chkrootkit.
-    + 
------+----
 Copyright © 2025 Hugh Norris. Copyright © 2025 Hugh Norris.
Menu